Plusieurs vulnérabilités ont été découvertes dans le firmware d'un chipset Wi-Fi, ce qui signifie qu'une variété d'appareils portables et intelligents sont touchés. L'exploit peut se produire sans interaction de l'utilisateur, prétend Embedi chercheur Denis Selianin.
Avec cette recherche, Je vais répondre à la question qui a dû répondre pendant un certain temps: dans quelle mesure est Marvell WiFi FullMAC SoC (ne pas) garantir. Étant donné que les appareils sans fil avec la puce analysé ne sont pas complètement analysés par le communauté encore, ils peuvent contenir un volume énorme de codes non vérifiés, ce qui peut entraîner de graves problèmes de sécurité des dispositifs grouillant équipés de cartes WLAN, Selianin a expliqué dans son rapport.
Les vulnérabilités résident dans ThreadX, qui est un temps réel du système d'exploitation (RTOS), développé par Logic Express. Apparemment, ThreadX a plus 6.2 milliards de déploiements, ce qui en fait l'un des logiciels les plus populaires dans les puces Wi-Fi.
Le firmware se trouve également dans le Avastar 88W8897 SoC (Wi-Fi + Bluetooth + NFC) de Marvell, situé dans Sony PlayStation 4 (et sa variante Pro), Microsoft Surface (+Pro) tablette et ordinateur portable, Xbox One, Samsung Chromebook et smartphones (Galaxy J1), et Valve SteamLink.
Un bloc débordement du pool vulnérabilité
En fait, le chercheur a rencontré plusieurs vulnérabilités dans le firmware propriétaire ThreadX. Le plus notable est une piscine à débordement de bloc qui peut être déclenchée sans interaction de l'utilisateur alors que les analyses de périphériques concernés pour les réseaux disponibles. Il est à noter que cette analyse est lancée tous les 5 minutes, indépendamment du fait que l'appareil est connecté à un réseau Wi-Fi ou non. Cela ouvre la porte pour exploiter avec «zéro cliquez sur l'interaction à tout état de connexion sans fil,» Dit le chercheur.
Si, la vulnérabilité:
- ne nécessite aucune intervention de l'utilisateur;
- peut être déclenchée chaque 5 minutes en cas de système d'exploitation GNU / Linux;
- ne nécessite pas la connaissance d'un nom de réseau Wi-Fi ou mot de passe / clé;
- peut être déclenché même lorsqu'un appareil est pas connecté à un réseau Wi-Fi, juste sous tension.
D'après les résultats, cette vulnérabilité est exploitable dans le firmware de ThreadX d'origine et le Marvell Avastar Wi-Fi SoC. Selianin a également fourni une démonstration de l'attaque où l'exploit est enchaînée avec une escalade de bug de privilège d'exécuter du code sur le processeur d'application de SteamLink, un dispositif de diffusion en continu de bureau utilisant Marvell Avastar Wi-Fi SoC.
En tout, il y a deux techniques pour exploiter piscine à débordement de bloc ThreadX. L'un d'eux est générique et peut être appliquée à tout firmware basé ThreadX, à la condition qu'il a un débordement pool bloc bug, et le bloc suivant est libre. La deuxième technique est spécifique à la mise en œuvre du firmware Wi-Fi Marvell et fonctionne si le bloc suivant est occupé.
En d'autres termes, en les combinant ensemble une exploitation fiable peut être réalisé, le chercheur a noté. Voici la divulgation complète technique de la vulnérabilité.